07年版
🎈计算机网络的相关概念、计算机网络安全体系结构
一、计算机网络面临的主要威胁
-
恶意程序的威胁:
以计算机病毒、网络蠕虫、间谍软件、木马程序为代表。
88年发生的worm事件、也叫莫里斯蠕虫案。
99年CIH病毒爆发。 -
计算机网络中的实体面临威胁:
各类服务器或工作站、网络和通信设备、存放数据的媒体(磁盘、光盘等)、传输线路、抗磁电干扰系统。它们中不管任何一个受到威胁,都会影响网络的正常运行
-
计算机网络系统中面临的威胁:
网络系统中主机可能会受到非法入侵者的攻击。敏感数据可能泄露或被修改。
从内部网到公共网传送的信息可能被他人窃听或篡改。 -
网络威胁中的潜在对手和动机:
潜在对手:黑客。
黑客动机的三个基本目标:1.访问信息;
2.修改或破怪信息或系统;
3.使系统拒绝服务。
二、计算机网络不安全的因素
主要有人为因素、自然灾害、偶发因素。
人为因素分5方面:
被动攻击:主要形式是监视公共媒体。
攻击 描述 监视明文 监视网络,获取未加密信息 通信量分析 不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息。例如通信模式的改变可以暗示紧急行动 ... ... 主动攻击:主要形式是避开或突破安全防护,引入恶意代码,破坏数据和系统的完整性。
邻近攻击:未授权者物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。
内部人员攻击
分发攻击:1. 在设备生产时修改软硬件。2. 在产品分发时修改软硬件。
三、计算机网络安全的基本概念
-
定义:指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网安包括两方面:一是系统安全。二是信息安全。而保护网络的信息安全是最终目的
网安的具体含义会随角度的变化而变化。(可分别以用户、网络运行管理者、社会教育三个角度来讲[^P24]) -
计算机网络安全的目标:
- 保密性
- 完整性
- 可用性
- 不可否认性
- 可控性
-
计算机网络安全的层次:
- 物理安全
- 逻辑安全
- 操作系统安全
- 逻辑安全
✨四、计算机网络安全体系结构
-
网络安全模型
收发方之间建立逻辑通道,确定发方到收方的路由并选择通信协议。
为信息提供安全机制和安全服务:
- 用于信息转换的秘密信息(如密钥)
- 实现信息转换的规则或算法
- 秘密信息的分发和共享
- 利用秘密信息和转换算法获取安全服务的协议
-
OSI安全体系结构
这个结构是定义如何设计标准的标准而不是产品遵从的标准。结构里面包含一些重要的结构性准则:有术语、安全服务、安全机制
安全威胁 安全服务 假冒攻击 鉴别服务 非授权侵犯 访问控制服务 窃听攻击 数据机密性服务 完整性破坏 数据完整性服务 服务否认 抗抵赖服务 OSI模型中的一定的安全服务可以实现一定的安全机制。
基本的安全机制有:加密、数字签名、访问控制、数据完整性、认证交换、业务流填充
-
PPDR模型
- Policy、Protection、Detection、Response
-
网络安全技术
...
五、网络安全管理
...
六、网络安全发展趋势
网络安全技术的发展是多维的、全方位的。
- 物理隔离、
- 逻辑隔离、
- 防御来自网络的攻击
- 身份认证
- 加密通信和虚拟专用网
总结:
计算机网络安全要达到的目标就是确保信息系统的保密性、完整性、可用性、不可否认性和可控性。
🎈物理安全
物理安全主要包括:
机房环境安全、通信线路安全、设备安全、电源安全
机房环境安全
机房安全技术与标准:
- 机房的安全等级分A类、B类和C类
机房的防盗要求:
- 增加质量和胶粘的防盗措施
- 光纤电缆防盗
- 特殊标签防盗系统
- 视频监视防盗系统
机房的三度要求:
- 湿度、温度和洁净度
还有防静电措施
接地和防雷
通信线路安全
- 电缆加压技术
- 光纤通信技术
- Modem通信安全
设备安全
-
电磁兼容和电磁辐射的防护
-
电磁辐射防护的措施
-
信息存储媒体的安全管理
电源系统安全
-
国内外 关于电源的相关标准
- 直流电源的相关标准
- 交流电源的相关标准
- GB2887-2000将供电方式分为了3类:一类供电、二类供电、三类供电
-
室内电源设备的安全
🎈信息加密与PKI
密码学概述
密码学的发展
- 古代密码
- 古典密码
- 文字置换是其主要加密思想。
- 古典密码的密码体制主要有单表代替密码、多表代替密码及转轮密码
- 近代密码
- RSA公钥密码体制的提出是密码学史上的一个重要里程碑
密码学基本概念
-
五元组:明文、密文、密钥、加密算法、解密算法
-
明文:通常用
m
或P
表示
密文:通常用C
表示
密钥:用K
表示。一切可能的密钥构成的有限集称为密钥空间。
加密算法:明文变换为密文的变换函数。用E
表示。
解密算法:密文恢复为明文的变换函数。用D
表示。
加密体制分类
密码体制从原理上分为两大类,即单钥密码体制和双钥密码体制。
单钥密码体制:
- 本质特征是所用的加密密钥和解密密钥相同、从一个可以推出另一个。
- 单钥密码体制的优点是保密度高且加解密速度快,其缺点主要体现:
- 密钥分发复杂、
- 多人通信时密钥组合出现爆炸膨胀、
- 通信双方必须统一密钥、
- 单钥密码算法还存在数字签名问题
双钥密码体制:
- 原理是加密密钥与解密密钥不同
- 特点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥
- 最有名的双钥密码体系是1977年提出的RSA密码体制
- 缺点是算法复杂、加解密速度慢
🎈加密算法
古典密码、对称密钥密码、公开密钥密码三个发展阶段。
古典密码算法
单钥加密算法
模式主要有序列密码(流密码)和分组密码两种。典型的代表算法是DES和IDEA。
双钥加密算法
双钥密码体制大大简化了复杂的密钥分配管理问题。但双钥算法要比单钥算法慢得多。实际使用中,双钥密码体制主要用于认证和密钥管理,而消息加密仍利用单钥密码体制
代表的是RSA算法:RSA即可用于加密、也可用于数字签名。
具体的RSA算法表述:。。。
网友评论